tag:blogger.com,1999:blog-54092689992136092082024-02-03T06:46:23.999+07:00"WelcomE to My bLoG"Unknownnoreply@blogger.comBlogger95125tag:blogger.com,1999:blog-5409268999213609208.post-6810866999106674362012-12-16T19:58:00.001+07:002012-12-16T19:58:46.974+07:00Tugas UAS Kecerdasan Buatan (Kelas A dan B)<div style="text-align: justify;">
<ul>
<li><span style="font-family: Constantia;">Spesifikasi program : </span><span style="font-family: Constantia;">Membuat aplikasi dengan metode Naive Bayessian.</span></li>
<li><span style="font-family: Constantia;">Sifat Tugas Akhir : Kelompok (Sesuai Kelompok yang sudah dikumpulkan)</span></li>
<li></li>
<li><span style="font-family: Constantia;">Presentasi dan Demo: Tanggal 28 Desember 2012 jam 14.1o di ruang Perkuliahan</span></li>
<li><span style="font-family: Constantia;">Spesifikasi Laporan :</span></li>
</ul>
<span style="font-family: Constantia;"><ol>
<li>Halaman Judul, yang memuat: Judul/Topik Tugas, Nama Mata Kuliah,Nama Kelompok, Anggota Kelompok (NPM dan Nama) yang memang turut mengerjakan tugas, Nama Dosen Pengampu, Nama Jurusan, Bulan dan Tahun Pembuatan.</li>
<li>Daftar Isi</li>
<li>Isi Laporan, meliputi: </li>
</ol>
</span><span style="font-family: Constantia;"><ul>
<li>Pendahuluan:penjelasan secara umum mengenai tugas yang dikerjakan </li>
<li>Penjelasan: dalam bentuk penjelasan dan printscreen program</li>
<li>Evaluasi: kelebihan dan kekurangan program aplikasi yang telah dibuat </li>
<li>Lampiran, yang berisi skrip (listing) program</li>
</ul>
</span>Spesifikasi Nilai : </div>
<div style="text-align: justify;">
<div>
<ol>
<li>Tampilan program 30 %</li>
<li>Akurasi sistem 50 %</li>
<li>Laporan 20 %</li>
</ol>
Catatan :</div>
<div>
<div>
<ul>
<li><span style="color: red;">Apabila terdapat laporan dan program yang sama dengan kelompok yang lain, maka nilainya akan dibagi sesuai dengan jumlah kelompok yang program/tugasnya sama! </span></li>
<li><span style="color: red;">Presentasi/demo program & laporan harus bersesuaian dengan laporan yang dikumpulkan</span></li>
</ul>
</div>
</div>
<div>
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-14662276872083089202012-05-13T09:30:00.002+07:002012-05-20T13:50:30.904+07:00Kelompok MK SO Kelas A (Update)<div style="text-align: justify;">
Berikut ini nama-nama kelompok yang akan presentasi :</div>
<div style="text-align: justify;">
Kelompok 1 : </div>
<div style="text-align: justify;">
-Tissa D. Acitya<span class="Apple-tab-span" style="white-space: pre;"> </span>11.38</div>
<div style="text-align: justify;">
-Cholifatul J.<span class="Apple-tab-span" style="white-space: pre;"> </span> 11.31</div>
<div style="text-align: justify;">
-Nurul Hasanah<span class="Apple-tab-span" style="white-space: pre;"> </span>11.26</div>
<div style="text-align: justify;">
-Imruatin Mauvida 11.41</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kelompok 2 :</div>
<div style="text-align: justify;">
-A. Syarief<span class="Apple-tab-span" style="white-space: pre;"> </span> 09.08</div>
<div style="text-align: justify;">
-Agus Andiyono<span class="Apple-tab-span" style="white-space: pre;"> </span>09.22</div>
<div style="text-align: justify;">
- Farid Naufal<span class="Apple-tab-span" style="white-space: pre;"> </span> 09.39</div>
<div style="text-align: justify;">
- Qurrota 'Ayun<span class="Apple-tab-span" style="white-space: pre;"> </span>09.45</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kelompok 3 :</div>
<div style="text-align: justify;">
Zuhal R. Muzaki 09.</div>
<div style="text-align: justify;">
Nanang Wildan 10.</div>
<div style="text-align: justify;">
Indarto Z. 10.</div>
<div style="text-align: justify;">
Adam Annafi 10.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kelompok 4 :</div>
<div style="text-align: justify;">
M. Kemal Rizki 11.09</div>
<div style="text-align: justify;">
fachrur Rozy 11.46</div>
<div style="text-align: justify;">
Vebry Bagus 11.28</div>
<div style="text-align: justify;">
Aliev Fadzillah 11.30<br />
<br />
Kelompok tambahan :<br />
Kelompok 5 :<br />
Guntur Bramanda 11.36<br />Moh. Hosni 11.07<br />Rahmad Rizani 11.13<br />
<br />
Kelompok 6 :<br />
Umi Khomariyah 11.42<br />Anzil Ner Kamila 11.44<br />Novita Anggraini 11.34<br />
<br />
Kelompok 7 :<br />
M. One Afif 08.71<br />ainul yaqin 11.48<br />krisna martha 11.47</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Untuk hari senin tanggal 14 Mei 2012 kelompok 1 dan 2 yang akan presentasi. Jadi dipersiapkan untuk kelompok 1 dan 2 materi yang sudah ditentukan <a href="http://bahol.blogspot.com/2012/05/pembagian-kelompok-mk-sistem-operasi.html">disini</a>.</div>
<div style="text-align: justify;">
<br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-23960578198208818072012-05-07T13:05:00.001+07:002012-05-07T13:05:48.483+07:00Pembagian Kelompok MK Sistem Operasi<br />
<div style="text-align: justify;">
Tugas Matakuliah Sistem Operasi Kelas A dan B :</div>
<div style="text-align: justify;">
1. Membentuk kelompok maksimal 4 mahasiswa. Jadi bagi mahasiswa yang ikut kuliah pagi/siang diharapkan untuk selalu ikut kuliah pagi/siang agar jadwal presentasi kelompok tidak bentrok atau kosong.</div>
<div style="text-align: justify;">
2. Setiak kelompok mempresentasikan materi yang akan diberikan dibawah.</div>
<div style="text-align: justify;">
3. Setiap kelompok membuat makalah dan file presentasi(.ppt).</div>
<div style="text-align: justify;">
4. Untuk minggu depan, kelompok 1 dan 2 yang presentasi.</div>
<div style="text-align: justify;">
5. Untuk kelas A (Kuliah siang) segera ngumpulin nama kelompok ke komtingnya (farid : 085852880012) terakhir rabu tgl 9 mei 2012.</div>
<div style="text-align: justify;">
6. Dan pembagian kelompok untuk kelas A bisa dilihat paling telat hari jumat tgl 11 mei 2012.</div>
<div style="text-align: justify;">
Berikut ini topik tiap kelompok :</div>
<div style="text-align: justify;">
kelompok 1 : Berkas, Metode Akses dan Struktur Direktori</div>
<div style="text-align: justify;">
kelompok 2 : Proteksi Berkas, Struktur Sistem Berkas dan Metode Alokasi Berkas</div>
<div style="text-align: justify;">
kelompok 3 : Managemen Ruang Kosong (Free Space), Implementasi Direktori dan (Efisiensi dan Unjuk Kerja)</div>
<div style="text-align: justify;">
kelompok 4 : Recovery dan Macam-macam Sistem Berkas</div>
<div style="text-align: justify;">
kelompok 5 : Perangkat Keras I/O (Polling, Interupsi dan DMA)</div>
<div style="text-align: justify;">
kelompok 6 : Interface Aplikasi I/O, Kernel I/O Subsystem dan Penanganan Permintaan I/O</div>
<div style="text-align: justify;">
kelompok 7 : Kinerja I/O, Struktur Disk dan Penjadualan Disk (Penjadualan FCFS, Penjadualan SSTF, Penjadualan SCAN, dll)</div>
<div style="text-align: justify;">
kelompok 8 : Managemen Disk (Memformat Disk, Boot Block, Bad Blocks), Penanganan Swap-Space</div>
<div style="text-align: justify;">
kelompok 9 : Kehandalan Disk, Implementasi Stable-Storage, Tertiary-Storage Structure (Floppy Disk, Magneto-optic disk) dan Optical Disk</div>
<div style="text-align: justify;">
kelompok 10: WORM Disk (Write Once, Read Many Times), Tapes, Masalah-Masalah yang Berkaitan Dengan Sistem Operasi, Penamaan Berkas dan Managemen Penyimpanan Hirarkis</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Jika ada pertanyaan, silahkan kirim via email ke ci_p4t0t@yahoo.com atau ci.p4t0t@gmail.com </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-77227271481945039342012-04-16T06:08:00.003+07:002012-04-16T06:16:45.735+07:00Normalisasi@ Tujuan Normalisasi<div><div><ul><li>Untuk menghilangkan kerangkapan data</li><li>Untuk mengurangi kompleksitas</li><li>Untuk mempermudah pemodifikasian data</li></ul>@ Tahapan Normalisasi</div><div><ul><li>Bentuk Tidak Normal</li></ul></div></div><div><div><span class="Apple-tab-span" style="white-space:pre"> </span> Menghilangkan perulangan group</div><div><ul><li>Bentuk Normal Pertama (1NF)</li></ul></div><div><span class="Apple-tab-span" style="white-space:pre"> </span> Menghilangkan ketergantungan sebagian</div><div><ul><li>Bentuk Normal Kedua (2NF)</li></ul></div><div><span class="Apple-tab-span" style="white-space:pre"> </span> Menghilangkan ketergantungan transitif</div><div><ul><li>Bentuk Normal Ketiga (3NF)</li></ul></div><div><span class="Apple-tab-span" style="white-space:pre"> </span> Menghilangkan anomali-anomali hasil dari ketergantungan <span class="Apple-tab-span" style="white-space:pre"> </span>fungsional</div><div><ul><li>Bentuk Normal Boyce-Codd (BCNF)</li></ul></div><div><span class="Apple-tab-span" style="white-space:pre"> </span> Menghilangkan Ketergantungan Multivalue</div><div><ul><li>Bentuk Normal Keempat (4NF)</li></ul></div><div> Menghilangkan anomali-anomali yang tersisa</div><div><ul><li>Bentuk Normal Kelima</li></ul>Materi lengkap silahkan download <a href="http://noorifada.files.wordpress.com/2011/09/bd1_0607-normalisasi.pdf">disini</a>.</div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-56632879924549121672012-04-16T06:03:00.003+07:002012-04-16T06:17:11.789+07:00EXPLOITASI KEAMANAN@ Metodologi Penyusupan<div><div><ul><li>Target acquisition and information gaterhing</li><li>Initial access</li><li>Privilege escalation</li><li>Covering tracks</li></ul>@ Mencari informasi</div></div><div><div><ul><li>Sistem Operasi</li><li>Nama Target & IP adress</li><li>Lubang Keamanan</li></ul>Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYS0ZkZUVLdWxteGs">disini</a>.</div></div><div><br /></div><div><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-84774360812222748922012-04-16T05:54:00.002+07:002012-04-16T06:01:48.842+07:00Use Case Diagram<div style="text-align: justify;">@ Use Case Diagram</div><div><div style="text-align: justify;">Use case diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Yang ditekankan adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. Sebuah use case merepresentasikan sebuah interaksi antara aktor dengan sistem. </div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">@Komponen Use Case Diagram</div><div style="text-align: justify;"><div style="text-align: justify;"><ul><li>Aktor adalah seseorang atau apa saja yang berhubungan dengan sistem yang sedang dibangun.</li><li>Aktor sebaiknya diberi nama dengan kata benda.</li></ul>Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYTzVMNTduS2pjTW8">disini</a>.</div><div><br /></div></div><div style="text-align: justify;"><br /></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-59449033802525611182012-04-09T11:19:00.002+07:002012-04-09T11:25:46.648+07:00Memori (SWAP dan SEGMENTASI)<div style="text-align: justify;">@ Latar Belakang Memori</div><div><div><ul><li style="text-align: justify;">Memori merupakan inti dari sistem komputer modern. </li><li style="text-align: justify;">CPU mengambil instruksi dari memori sesuai yang ada pada program counter. </li><li style="text-align: justify;">Instruksi dapat berupa menempatkan/ menyimpan dari/ ke alamat di memori, penambahan, dan sebagainya. </li><li style="text-align: justify;">Dalam managemen memori ini, kita akan membahas bagaimana urutan alamat memori yang dibuat oleh program yang berjalan.</li></ul></div></div><div style="text-align: justify;">@ Penukaran (Swap)</div><div><div><ul><li style="text-align: justify;">Sebuah proses membutuhkan memori untuk dieksekusi. </li><li style="text-align: justify;">Sebuah proses dapat ditukar sementara keluar memori ke backing store (disk), dan kemudian dibawa masuk lagi ke memori untuk dieksekusi. </li><li style="text-align: justify;">Sebagai contoh, asumsi multiprogramming, dengan penjadualan algoritma CPU Round-Robin. </li><li style="text-align: justify;">Ketika kuantum habis, manager memori akan mulai menukar keluar proses yang selesai, dan memasukkan ke memori proses yang bebas. </li><li style="text-align: justify;">Sementara penjadualan CPU akan mangalokasikan waktu untuk proses lain di memori. </li><li style="text-align: justify;">Ketika tiap proses menghabiskan waktu kuantumnya, proses akan ditukar dengan proses lain.</li></ul></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYdS02dTg5LXpRR2U3OTNqZnV5M0xxQQ">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-82832362061138250002012-04-07T06:07:00.003+07:002012-04-07T06:16:33.845+07:00SQL dan Integrity Constraint<div style="text-align: justify;">@ SQL (Structured Query Language)</div><div><div style="text-align: justify;"><ul><li>Adalah bahasa standar yang digunakan untuk memanipulasi basisdata relasional</li><li>Dikembangkan oleh IBM pada tahun 1970-an</li><li>Standar SQL:</li></ul></div><div style="text-align: justify;"><ol><li>SQL-86</li><li>SQL-89 (minor revision)</li><li>SQL-92 (major revision)</li><li>SQL-99 (major extensions, current standard)</li></ol></div><div style="text-align: justify;"><ul><li>Terdiri dari:</li></ul></div><div style="text-align: justify;"><ol><li>Data Definition Language (DDL) : CREATE tables, indexes, views, Establish primary / foreign keys, DROP / ALTER tables .... Etc</li><li>Data Manipulation Language (DML): INSERT / UPDATE / DELETE, SELECT .... etc.</li><li>Data Control Language (DCL): COMMIT / ROLLBACK work, GRANT /REVOKE .... etc</li></ol></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://noorifada.files.wordpress.com/2011/09/bd1_0405-model-relasional-part1.pdf">disini</a>.</div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-24468920689525738792012-04-07T06:02:00.002+07:002012-04-07T06:07:30.232+07:00KEAMANAN INTERNET<div style="text-align: justify;">@ Arsitektur sistem Web</div><div><div><ul><li style="text-align: justify;">Sisi SERVER</li></ul></div><div style="text-align: justify;"><span class="Apple-tab-span" style="white-space:pre"> </span>Penyedia Informasi yang dikelola secara statis (HTML) ataupun secara dinamis (CGI, ASP, PHP), dengan menggunakan Web server IIS ataupun Apache.</div><div><ul><li style="text-align: justify;">Sisi Client</li></ul></div><div style="text-align: justify;"><span class="Apple-tab-span" style="white-space:pre"> </span>Mengambil/Menambahkan Informasi yang disediakan oleh Server dengan menggunakan sebuah Browser (Lynk, IE, Nascape, mozila dll)<span class="Apple-tab-span" style="white-space:pre"> </span></div><div style="text-align: justify;"><span class="Apple-tab-span" style="white-space:pre"><br /></span></div><div style="text-align: justify;"><span class="Apple-tab-span" style="white-space:pre">@</span> Asumsi Positif Tentang WWW</div><div style="text-align: justify;"><div style="text-align: justify;"><ul><li>Dari Sisi Pengguna</li></ul></div><div style="text-align: justify;"><ol><li>Server dimiliki da dioperasinalkan oleh organisasi ynag memiliki domain tersebut</li><li>Informasi yang ditampilkan bebas dari itikat jahat</li><li>Pengelola tidak mendistribusikan informasi pengunjung kepada pihak lain</li></ol></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYV0Zjb0FZZkJRTy1PanNadWlYXzVyQQ">disini</a>.</div></div><div><br /></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-69801175327031262412012-04-03T08:34:00.002+07:002012-04-03T08:37:54.461+07:00The Object-Oriented Development Life Cycle (OODLC)<div style="text-align: justify;">@ TOPIK BAHASAN</div><div><div style="text-align: justify;"><ol><li>The Life Cycle</li><li>The Object-Oriented Analysis Phase</li><li>The Object-Oriented Design Phase </li><li>The Construction Phase </li><li>The Object-Oriented Testing Phase</li><li>The Maintenance Phase</li></ol></div></div><div style="text-align: justify;">@The Life Cycle</div><div><div style="text-align: justify;"><ul><li>OODLC merupakan update dari SDLC (System Development Life Cycle)</li><li>SDLC merupakan suatu proses yang yang digunakan oleh analis sistem untuk mengembangkan suatu sistem informasi, mulai dari analysis, Design,construction, testing dan implementation sistem.</li></ul></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://www.4shared.com/office/H5axnYVp/pertemuan_5.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-69207912972021213542012-04-03T08:29:00.002+07:002012-04-03T08:34:22.866+07:00Sinkronisasi dan Deadlock<div style="text-align: justify;">@ Race Condition</div><div><div style="text-align: justify;"><ul><li>Race Condition adalah situasi di mana beberapa proses mengakses dan memanipulasi data bersama pada saat besamaan. </li><li>Nilai akhir dari data bersama tersebut tergantung pada proses yang terakhir selesai.</li><li>Untuk mencegah race condition, proses-proses yang berjalan besamaan harus di disinkronisasi.</li><li>Dalam beberapa sistem operasi, proses-proses yang berjalan bersamaan mungkin untuk membagi beberapa penyimpanan umum, masing-masing dapat melakukan proses baca (read) dan proses tulis (write).</li></ul></div></div><div style="text-align: justify;">@Critical Section</div><div><div style="text-align: justify;"><ul><li>Bagian dari program dimana shared memory diakses.</li><li>Critical Section adalah sebuah segmen kode di mana sebuah proses yang mana sumber daya bersama diakses. </li></ul></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://www.4shared.com/office/wcXCToHx/5Sinkronisasi_dan_Deadlock.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-82527013078487676072012-03-29T09:32:00.002+07:002012-03-29T09:35:34.820+07:00Kardinalitas Relasi<div style="text-align: justify;">@ Cardinality Ratio Constraint</div><div><div><ul><li style="text-align: justify;">Cardinality Ratio Constraint menjelaskan batasan jumlah relasi suatu entity dengan entity lainnya.</li><li style="text-align: justify;">Jenis rasio kardinalitas :</li></ul></div><div><ol><li style="text-align: justify;">One to one (1:1)</li><li style="text-align: justify;">One to many/many to one (1: M / M:1)</li><li style="text-align: justify;">Many to many (M : N)</li></ol></div><div style="text-align: justify;">@Atribut </div></div><div><div><ul><li style="text-align: justify;">Atribut adalah property deskriptif yang dimiliki oleh setiap himpunan entitas. Jenis-jenis atribut :</li></ul><ol><li style="text-align: justify;">Atribut key = digunakan untuk mengidentifikasi suatu entity secara unik </li><li style="text-align: justify;">Atribut tunggal = memiliki nilai tunggal </li><li style="text-align: justify;">Atribut multivalue = memiliki sekelompok nilai untuk setiap instant entity </li><li style="text-align: justify;">Atribut composite = dapat didekomposisi menjadi beberapa atribut lain </li><li style="text-align: justify;">Atribut derivative = dihasilkan dari atribut yang lain</li></ol></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYZDhFWFI0QW1Ta3VTUTltakhHME1LZw">disini</a>.</div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-4529245686484993362012-03-29T09:25:00.002+07:002012-03-29T09:31:39.977+07:00Mengamankan Sistem Informasi<div style="text-align: justify;">@ Jenis Pengamanan</div><div><div><ol><li style="text-align: justify;">Pencegahan, dilakukan agar sistem informasi tidak memiliki lubang keamanan </li><li style="text-align: justify;">Pengobatan, dilakukan apabila lubang keamanan sudah tereksploitasi. </li></ol><div style="text-align: justify;">@ Cara pengamanan</div></div></div><div><div style="text-align: justify;"><ol><li>Pada layar trasport dapat digunakan Secure Socket Layer (SSL) contohnya Firewall pada Web Server. </li><li>Secara Fisik dengan menggunakan firewall yang memisahkan sistem anda dengan internet.</li><li>Pada sisi data penggunaan teknik enkripsi.</li><li>Pengaturan Access Controll</li><li>Menutup Service yang tidak digunakan</li><li>Pemantauan sistem dan Audit</li><li>Backup data secara teratur</li></ol></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYRGdDbWh6UzFSM09sWkxYa2dZeGlqUQ">disini</a>.</div><div style="text-align: justify;"><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-71823648685686124192012-03-27T08:29:00.002+07:002012-03-27T08:35:23.860+07:00Objek dan Class<div style="text-align: justify;">@ Obyek dan Class</div><div><div><ol><li style="text-align: justify;">Real-World vs Data-World Objects</li><li style="text-align: justify;">Class dan klasifikasi</li><li style="text-align: justify;">Objek Transient dan Persistent Objects</li><li style="text-align: justify;">Objek: Class atau Instance?</li><li style="text-align: justify;">Asosiasi</li></ol><div style="text-align: justify;">@ Real-World vs Data-World Objects</div></div></div><div><div style="text-align: justify;"><ul><li>Seorang analis harus memahami dan mendokumentasikan dunia nyata dimana user berada</li><li>Kemudian membuat produk pada komputer</li><li>Untuk membantu user dlm mengerjakan pekerjaannya </li><li>Analis yg efektif harus menjamin produk pada komputer secara akurat merupakan cermin dunia nyata kebutuhan pengguna</li></ul></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://www.4shared.com/office/YU3xOt4M/file.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-67098775824235291182012-03-26T09:10:00.002+07:002012-03-26T09:21:48.684+07:00Proses dan Thread<div style="text-align: justify;">@ Konsep Dasar dan Definisi Proses</div><div><div><ul><li style="text-align: justify;">proses adalah program dalam eksekusi.</li><li style="text-align: justify;">Proses juga termasuk aktivitas yang sedang terjadi.</li></ul></div><div style="text-align: justify;">@ Keadaan Proses</div></div><div><div><ol><li style="text-align: justify;">New: Proses sedang dikerjakan/ dibuat.</li><li style="text-align: justify;">Running: Instruksi sedang dikerjakan.</li><li style="text-align: justify;">Waiting: Proses sedang menunggu sejumlah kejadian untuk terjadi (seperti sebuah penyelesaian I/O atau penerimaan sebuah tanda/ signal).</li><li style="text-align: justify;">Ready: Proses sedang menunggu untuk ditugaskan pada sebuah prosesor.</li><li style="text-align: justify;">Terminated: Proses telah selesai melaksanakan tugasnya/ mengeksekusi.</li></ol></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="https://docs.google.com/open?id=0B9SC22UEbZKYN2Y1Y2g2azFUUC1zVVloaFRjaUJvQQ">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-10030229949712420372012-03-22T09:11:00.003+07:002012-03-26T09:10:40.207+07:00Rancangan Basisdata@ Sub Pokok Bahasan<div><div><ul><li>ER Model (Entity, Relationship)</li><li>Weak Entity</li><li>Class Hierarchy</li><li>Aggregation</li><li>Entity vs Attribute</li><li>Entity vs Relationship</li><li>Binary vs Ternary Relationship</li></ul>Materi lengkap silahkan dwonload <a href="http://www.4shared.com/office/7uW3MCu2/file.html">disini.</a></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-51932325426852385232012-03-22T09:06:00.001+07:002012-03-22T09:11:11.948+07:00Evaluasi Keamanan Sistem informasi@ Faktor Ancaman Kemamanan<div><div><ul><li>Ditemukannya lubang keamanan </li><li>Kesalahan konfigurasi </li><li>Penambahan perangkat baru (HW/SW) </li></ul>@ Sumber Lubang Keamanan</div></div><div><div><ol><li>Salah Disain</li><li>Implementasi kurang baik</li><li>Salah Konfigurasi</li><li>Salah menggunakan program atau sistem</li></ol></div><div>Materi lengkap silahkan download <a href="http://www.4shared.com/office/5gx0W3eP/file.html">disini</a>.</div></div><div><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-79851627638874202902012-03-19T09:24:00.002+07:002012-03-19T09:28:58.238+07:00Model Berorinetasi Data<div style="text-align: justify;">@Model Berorientasi Data</div><div><div style="text-align: justify;">Pemodelan Sistem</div><div style="text-align: justify;">Pemodelan Data : ERD</div><div style="text-align: justify;">Pemodelan Entity-Relationship</div><div style="text-align: justify;">Model berorientasi objek</div><div style="text-align: justify;">Pengenalan Objek</div><div style="text-align: justify;">Object-Oriented vs Object-based</div><div style="text-align: justify;">Model sbg alat komunikasi</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">@Pemodelan sistem</div><div><div style="text-align: justify;"><ul><li>Model adalah representasi kenyataan. </li><li>Model Logika mendokumentasikan persyaratan bisnis untuk menunjukkan sistem apakah itu atau apa yang dilakukannya. </li><li>Model tersebut menggambarkan sistem independent (lepas) dari implementasi teknisnya.</li><li>Model Fisik tidak hanya menunjukkan apakah sistem tersebut atau apa yang dilakukannya, tetapi juga bagaimana sistem tersebut diimplementasikan secara fisik dan teknis.</li></ul></div></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://www.4shared.com/office/4kNrfHO-/pertemuan_3.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-49214093275043062632012-03-19T09:20:00.003+07:002012-03-19T09:23:54.075+07:00Struktur Sistem Operasi<div style="text-align: justify;">@Komponen-komponen Sistem</div><div><div style="text-align: justify;">Pada kenyataannya tidak semua sistem operasi mempunyai struktur yang sama. Namun menurut Avi Silberschatz, Peter Galvin, dan Greg Gagne, umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut:</div><div style="text-align: justify;">Managemen Proses.</div><div style="text-align: justify;">Managemen Memori Utama.</div><div style="text-align: justify;">Managemen Secondary-Storage.</div><div style="text-align: justify;">Managemen Sistem I/O.</div><div style="text-align: justify;">Managemen Berkas.</div><div style="text-align: justify;">Sistem Proteksi.</div><div style="text-align: justify;">Jaringan.</div><div style="text-align: justify;">Command-Interpreter system.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://www.4shared.com/office/mHopR7hO/3_Struktur_SO_2.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-1847843810583423492012-03-15T10:33:00.002+07:002012-03-15T10:38:00.292+07:00Database Management System (DBMS)<div style="text-align: justify;">@Basisdata (database): koleksi data yang terintegrasi dan sangat banyak jumlahnya</div><div><div style="text-align: justify;">@Memodelkan real-world</div><div><ul><li style="text-align: justify;">Entity (contoh: MAHASISWA, MATAKULIAH)</li><li style="text-align: justify;">Relationship (CONTOH: Citra mengambil mata kuliah TKC106)</li></ul><div style="text-align: justify;">@Sistem Manajemen Basis Data (SMDB) ≃ Database Management System (DBMS): software yang dirancang untuk menyimpan dan memanajemen basisdata.</div></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Materi lengkap silahkan didownload <a href="http://www.4shared.com/office/1xKknF4G/1_Basis_Data_1.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-62189963622875606492012-03-15T10:15:00.002+07:002012-03-15T10:30:19.969+07:00Hackers, crackers, Etika dan Kriptografi<div style="text-align: justify;">@Hackers vs crackers</div><div><div style="text-align: justify;">Istilah hackers sendiri masih belum baku karena bagi sebagian orang hackers mempunyai konotasi positif, sedangkan bagi sebagian lain memiliki konotasi negatif. Bagi kelompok yang pertama (old school), untuk pelaku yang jahat biasanya disebut crackers. Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri. Untuk selanjutnya, kita akan menggunakan kata hacker sebagai generalisir dari hacker dan cracker, kecuali bila diindikasikan secara eksplisit.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Materi lengkap silahkan download <a href="http://www.4shared.com/office/D1NnEnjf/pertemuan_2_2.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-88655587572952371922012-03-15T10:06:00.002+07:002012-03-15T10:15:41.221+07:00Model dan Pemodelan<div style="text-align: justify;">@Definisi Model</div><div><div style="text-align: justify;">Model adalah Representasi penyederhanaan dari sebuah realita yang complex (biasanya bertujuan untuk memahami realita tersebut) dan mempunyai feature yang sama dengan tiruannya dalam melakukan task atau menyelesaikan permasalahan. </div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">@Pemodelan</div><div><div style="text-align: justify;">suatu bentuk penyederhanaan dari sebuah elemen dan komponen yang sangat komplek untuk memudahkan pemahaman dari informasi yang dibutuhkan.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Materi lengkap dapat di download <a href="http://www.4shared.com/office/Fi9DSuT4/pertemuan_2.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-10694971836938349402012-03-12T09:40:00.001+07:002012-03-12T09:48:21.822+07:00Struktur Komputer<div style="text-align: justify;">@ Struktur Komputer</div><div><div style="text-align: justify;">Struktur sebuah sistem komputer dapat dibagi menjadi:</div><div><ol><li style="text-align: justify;"> Sistem Operasi Komputer.</li><li style="text-align: justify;">Struktur I/O.</li><li style="text-align: justify;">Struktur Penyimpanan.</li><li style="text-align: justify;">Storage Hierarchy,</li><li style="text-align: justify;">Proteksi Perangkat Keras.</li></ol><div style="text-align: justify;">@Sistem Operasi Komputer</div></div></div><div><div style="text-align: justify;"><ul><li>Setiap device controller bertugas mengatur perangkat tertentu (contohnya disk drive, audio device, dan video display). CPU dan device controller dapat dijalankan secara bersamaan, namun demikian diperlukan mekanisme sinkronisasi untuk mengatur akses ke memori.</li><li>Pada saat pertama kali dijalankan atau pada saat boot, terdapat sebuah program awal yang mesti dijalankan. Program awal ini disebut program bootstrap. Program ini berisi semua aspek dari sistem komputer, mulai dari register CPU, device controller, sampai isi memori.</li><li>Setiap sistem komputer memiliki mekanisme yang berbeda. Interupsi bisa terjadi apabila perangkat keras (hardware) atau perangkat lunak (software) minta "dilayani" oleh prosesor. Apabila terjadi interupsi maka prosesor menghentikan proses yang sedang dikerjakannya, kemudian beralih mengerjakan service routine untuk melayani interupsi tersebut. Setelah selesai mengerjakan service routine maka prosesor kembali melanjutkan proses yang tertunda.</li></ul></div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Tugas dan Materi lengkap silahkan download <a href="http://www.4shared.com/office/Rqjg-vvn/2_Struktur_Komputer_2.html">disini.</a></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-62652145448124559862012-03-09T10:33:00.002+07:002012-03-12T09:25:41.912+07:00Pengenalan Basis Data 1@Konsep Dasar Basis Data<div><div>Sistem Informasi adalah pengelolaan Data, Orang/Pengguna, Proses dan Teknologi Informasi yang berinteraksi untuk mengumpulkan, memproses, menyimpan, dan menyediakan sebagai output informasi yang diperlukan untuk mendukung sebuah organisasi. (Jeffery L. Whitten dkk, 2004 )</div></div><div><br /></div><div>Materi Lengkap download <a href="https://doc-10-6c-docs.googleusercontent.com/docs/securesc/l8cpg0n42iehth22naajqfuuale2v3gs/0ob27d7k14e0o63bgq4pb3q942fh1v1d/1331258400000/08526454377278672744/15343215252572351716/0B6FoMl9bdi3jejltQU1MYlFRSi1TMlRGbUk5a2dYdw?e=download&nonce=ot08loga20klo&user=15343215252572351716&hash=svml4iht9mbqkmcnvvvkt05qci30b50i">disini</a> atau <a href="http://www.4shared.com/office/vnQZ93aT/0_Basis_Data_1.html">disini</a>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5409268999213609208.post-90206073509065886812012-03-09T10:29:00.003+07:002012-03-12T09:39:38.418+07:00Pengenalan Keamanan Komputer<div style="text-align: justify;">Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Availability</div><div style="text-align: justify;">Confidentiality</div><div style="text-align: justify;">Data Integrity</div><div style="text-align: justify;">Control</div><div style="text-align: justify;">Audit</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Materi lengkap download <a href="https://docs.google.com/file/d/0B9SC22UEbZKYMURiQVZRYXFSZy1YeU1ueGhFczlPZw/edit">disini</a> atau <a href="http://www.4shared.com/office/_DxKd_SE/Keamanan_Informasi_I.html?">disini</a>.</div>Unknownnoreply@blogger.com0